Академический Документы
Профессиональный Документы
Культура Документы
1.1 Introduction
L'Authentification est la vrification dinformations relatives une personne ou un processus informatique. Lauthentification complte le processus didentification dans le sens o lauthentification permet de prouver une identit dclare. Dans un serveur, un processus de contrle valide lidentit et aprs authentification, donne laccs aux donnes, applications, bases de donnes, fichiers ou sites Internet. Dans le cas contraire, laccs est refus. Lauthentification peut se faire de multiples manires, et notamment par la vrification de : Ce que je sais , un mot de passe par exemple, Ce que je sais faire , une signature manuscrite sur cran tactile/digital (de type PDA), Ce que je suis , une caractristique physique comme une empreinte digitale, Ce que je possde , une carte puce par exemple.
Le choix de telle ou telle technique dpend en grande partie de lusage que lon souhaite en faire : authentification de lexpditeur dun email, authentification dun utilisateur qui se connecte distance, authentification dun administrateur au systme, authentification des parties lors dune transaction de B2B (Business to Business), etc. La combinaison de plusieurs de ces mthodes (aussi appeles facteurs dauthentification) permet de renforcer le processus dauthentification, on parle alors dauthentification forte. Les techniques dauthentification les plus usites sont, de loin, les mots de passe mais aussi, de plus en plus, les Certificats de cls publiques.
1.2
utilisateurs. Par consquent, si ce point dentre venait cder la suite dune malveillance, dun disfonctionnement ou dune attaque venant dInternet, cela pourrait avoir des consquences dsastreuses pour la scurit du SI de lentreprise. Il est donc souhaitable de coupler le contrle daccs des utilisateurs au systme dinformation via un serveur SSO une mthode dauthentification forte comme un mot de passe Jetable (i.e. mot de passe usage unique), des certificats X.509 ou des systmes biomtriques, suivant le niveau de risque des informations auxquelles lutilisateur ncessite un accs. Par ailleurs, lauthentification peut aussi reposer sur un protocole d'authentification rseau, le protocole Kerberos, qui permet de scuriser les mots de passe statiques lorsquils sont transmis sur le rseau. Ce protocole, cr par le Massachusetts Institute of Technology (MIT), utilise la cryptographie cls publiques.
1.2.2
Comme nous venons de le voir, la cryptographie cl publique peut tre utilise pour chiffrer des mots de passe. En outre, elle peut galement tre employe pour signer des donnes, quil sagisse dun contrat afin que les parties qui lont sign ne puissent pas en rpudier le contenu a posteriori, ou quil sagisse dune valeur alatoire pour assurer lauthentification. En effet, les certificats de cls publiques sont lune des techniques dauthentification les plus usites ce jour, certes loin derrire les mots de passe mais ce moyen dauthentification devient de plus en plus populaire. La cryptographie asymtrique fait intervenir deux lments qui sont mathmatiquement lis entre eux : la cl prive et la cl publique. La cl publique est :
Disponible pour tout le monde. Utilise par une personne qui souhaite
authentifier lmetteur dun document lectronique sign avec la cl prive. Le contrle de la signature permet aussi de sassurer de lintgrit du fichier. par le possesseur de la cl prive associe.
Utilise par une personne souhaitant chiffrer un message afin que ce dernier soit uniquement lisible
La cl prive est :
Conserve secrte par son possesseur. Utilise par son possesseur pour signer un document lectronique (message, contrat ou autre). Utilise par son possesseur pour dchiffrer un message chiffr son attention.
Connaissant la cl publique, il est impossible en un temps raisonnable, avec des moyens raisonnables (i.e. en une journe avec un seul PC), de deviner la cl prive associe. Mais avec des moyens consquents et connaissant la cl publique, il est possible de retrouver la cl prive associe puisquen aot dernier le dfi RSA-155 propos par la socit amricaine RSA Security Inc. a t relev: une cl de 155 chiffres (ce type de cl est utilis dans 95% des transactions de commerce lectronique) a t casse grce 300 machines en rseaux, ce qui est quivalent 30 40 annes de temps ordinateur (temps CPU). Ainsi, ce jour, il est admis quen connaissant la cl publique il est impossible en un temps raisonnable avec des moyens raisonnables de deviner la cl prive associe : lusage de cls asymtriques est juge sre. LInformation Standard Organization (ISO) dfinit dans le standard ISO/IEC 7498-2 (Systmes de traitement de linformation Interconnexion de systmes ouverts Modle de rfrence de base Partie 2 : Architecture de scurit), la signature numrique comme tant des donnes ajoutes une unit de donnes ou transformation cryptographique dune unit de donnes permettant un destinataire de prouver la source et lintgrit de lunit de donnes et protgeant contre la contrefaon (par le destinataire, par exemple). Le principe de lauthentification de lexpditeur dun message grce lusage de la signature numrique est le suivant : lexpditeur calcule le Message Authentication Code ou MAC laide dune fonction hash . Puis, lexpditeur signe le MAC avec sa cl prive. Le MAC sign est joint au message et lensemble est envoy.
Le destinataire fait le hash du message reu en utilisant le mme algorithme que celui de lexpditeur et compare ce MAC au MAC envoy avec le message. Sils ne sont pas gaux, cela signifie que le message a t altr : la modification dun seul bit pendant la transmission fait chouer le contrle et permet dalerter le destinataire. Plus quun mcanisme dauthentification de lexpditeur dun message, le MAC permet donc aussi de garantir lintgrit du message. La question qui nous assaille cet instant cest comment peut-on tre sr que cette signature (cf. modle cidessous) est belle et bien celle de notre correspondant ?
BEGIN SIGNATUREQCVAwUBMARe7gvyLNSbw6ZVAQF6ygP/fDnuvdAbGIDWaSMXUIs&%k3MuNHYzdZOOcqkDh/Tc2+Dubu Ea6GU03AgZY8K9t5r9lua34E68pCxegUz009b10cjNt6+o+704Z3j1yy9ijYM8BWNaSp9L2W4nUuWBdlWyel82Pj jRVNZEtqtSRQuPEpJ2IHtx9tGevH10END SIGNATURE
Cette certitude nat de la relation de confiance liant lexpditeur en question son bi-cl (couple constitu dune cl prive et dune cl publique). Ce lien appel certificat est, en fait, un fichier contenant les paramtres cryptographiques (algorithme utilis, taille des cls, etc.) et les donnes didentification de son possesseur, le tout sign par un tiers qui en a valid le contenu. Ce tiers est appel autorit de certification (AC). Maintenant que lon peut avoir la garantie quune personne est bien celle quelle prtend tre i.e. que la signature lectronique de quelquun est bien de cette personne et que nous savons quil faut pour cela, vrifier le certificat X.509 (cf. RFC 2459 Internet X.509 Public Key Infrastructure, Certificate and CRL Profile pour plus de dtails sur son contenu) associ la cl de signature et/ou remonter la chane de certification jusquau certificat de lAC racine (certificat auto sign), il reste savoir o trouver ce(s) certificat(s). Dans les entreprises, les certificats de cls publiques sont stocks dans des annuaires LDAP (Lightweight Directory Access Protocol). Pour un usage personnel de MAC ou autres applications utilisant la cryptographie asymtrique, les certificats des utilisateurs ainsi que de leur AC (et ventuellement, hirarchie de certification jusqu' lAC racine) sont souvent stocks dans les Navigateurs (Microsoft Internet Explorer et Netscape Communicator). Ceux-ci comportent dj par dfaut un certain nombre de certificats dAC racines (cf. Outils/Options internet/Contenu/Certificats).
Notons pour information, quune mesure de scurit est deffacer (Remove) ces certificats lors de linstallation et de ne rajouter que ceux autoriss par lentreprise. Si vous souhaitez avoir vos propres
certificats dauthentification afin, par exemple, de faire des transactions en ligne, vous pouvez contacter un Oprateur de Service de Certification (OSC). De nombreux OSC sont prsents sur le march franais et europen.
1.2.3
Biomtrie
Mot de passe statique stock dans une carte magntique active par code PIN
+ robustesse du mot de passe (possibilit de choisir un mot de passe alatoire et comprenant des caractres spciaux) + pas de ncessit de mmoriser le mot de passe
+ robustesse du mot de passe (mot de passe souvent alatoire et comprenant des caractres spciaux) + confort dutilisation pour lutilisateur (absence de mmorisation du mot de passe) + confort dutilisation pour lutilisateur (absence de mmorisation du mot de passe) + robustesse du mot de passe (usage unique) + multi-usage + robustesse de la mthode dauthentification + confort dutilisation pour lutilisateur + multi-usage + robustesse de la mthode dauthentification + attitude similaire la possession de cls (maison, voiture)
Avantages Certificat X.509 dans une carte a puce + multi-usage + robustesse de la mthode dauthentification + attitude similaire la possession dune carte bancaire + pas doubli ou de vol possible
Biomtrie et caractristiques de rfrence dans une base de donnes en rseau Biomtrie associe a une carte magntique
- technologie encore immature - vol, perte ou oubli de la carte magntique - cot lev + multi-usage + attitude similaire la possession de cls (maison, voiture) + multi-usage + attitude similaire la possession dune carte bancaire - technologie encore immature - vol, perte ou oubli du token USB - cot lev - technologie encore immature - vol, perte ou oubli de la carte a puce - cot lev
Biomtrie associe a un certificat X.509 dans un token USB Biomtrie associe a un certificat X.509 dans une carte a puce
La Qualit dune mthode dauthentification ne se mesure pas uniquement ses avantages et inconvnients gnraux ou sa robustesse thorique face aux attaques mais avant tout sa capacit rpondre aux besoins de scurit de lentreprise tout en prenant en considration le secteur dactivit dans lequel il est mis en place (son environnement) i.e. en tenant compte des risques mais aussi des contraintes techniques, organisationnelles, temporelles de mme que financires et lgales. En outre, le budget allou linformatique en gnral et la scurit informatique en particulier, de mme que la taille de lentreprise et les comptences internes sont des facteurs trs influents sur le choix de telle ou telle solution dauthentification. Comme toute solution de scurit, le choix de la mthode dauthentification sera un compromis (parfois long obtenir). Lauthentification est lun des domaines de scurit qui engendrent le plus dinquitude au sein des entreprises, ce qui gnre une raction dinvestissement afin de lamliorer. Il est noter que plus de la moiti des entreprises sont en train dinvestir ou prvoient dinvestir en 2003 dans le secteur de lauthentification (source IDC, 2002). De manire gnrale, une des raisons principales des investissements des entreprises dans la scurit informatique est guide par le soucis de fournir aux utilisateurs un meilleur accs au rseau et un accs plus scuris car elles ont de plus en plus conscience de courir le risque dtre lobjet dattaques de personnes malveillantes.
1.3
1. Lutilisateur excute une requte de connection. Le routeur daccs distance (client RADIUS) rcupre les informations didentification et dauthentification de lutilisateur (son identifiant et son mot de passe par exemple). 2. Le client RADIUS transmet ces informations au serveur RADIUS. 3. Le serveur RADIUS reoit la requte de connexion de l'utilisateur, la contrle, et retourne l'information de configuration ncessaire au client RADIUS pour fournir ou non laccs au rseau interne l'utilisateur. 4. Le client RADIUS renvoie lutilisateur un message derreur en cas dchec de lauthentification ou un message daccs au rseau si lutilisateur a pu tre authentifi avec succs.
1.3.3
Protocole WTLS
Le protocole WTLS (Wireless Transport Layer Security) est la transposition du protocole TLS dans le monde des rseaux sans fil. Cependant, les ngociations entre le client et le serveur ont t adaptes afin de
rpondre aux contraintes du rseau wireless . Ainsi le nombre den-ttes du protocole WTLS est rduit par rapport au protocole SSL et le taux de compression est suprieur pour le protocole WTLS puisque la bande passante est plus faible. Le principe dune authentification utilisant WTLS est le suivant : Les donnes changes entre la passerelle WAP et un serveur Web sont codes en utilisant le protocole SSL ou TLS. La passerelle WAP gre la conversion entre WTLS et SSL/TLS. Cette tape de conversation est considre comme critique car les donnes au format SSL/TLS sont dcodes par la passerelle WAP qui les code ensuite au format WTLS. Les donnes entre le terminal mobile (PDA, tlphone GSM, etc.) et la passerelle WAP sont codes au format WTLS. La passerelle WAP tant le cur des changes, il est essentiel den garantir la scurit non seulement sur le plan logiciel mais galement physique.
1.4
Conclusion
Les systmes dauthentification base de certificats X.509 semblent moins facilement attaquables et donc plus robustes que les systmes bass sur les mots de passe. Mais un systme jug sr aujourdhui peut rvler des failles ou faiblesses demain. Nous nous souvenons de la chronique qui a fait la une de nombreux journaux en Fevrier 2000 racontant comment un informaticien a fabriqu une fausse carte puce, appele Yes card , capable de tromper un automate distribuant des tickets de mtro et mettant ainsi en exergue une vulnrabilit dans le systme dauthentification du porteur de carte bancaire. Il est donc primordial de garder lesprit quune mthode dauthentification avec Zro dfaut nexiste malheureusement pas. La scurit absolue est une utopie. Cependant il est possible de rduire un degr tolrable le niveau de risque li une authentification permissive dune personne non-autorise accder au systme dinformation en mettant en place des solutions dauthentification forte. Toutefois, il est noter que quelque soit la robustesse de la mthode dauthentification employe, la scurit du systme dinformation ne doit pas uniquement reposer dessus. En effet, la scurit est un tout et dautres mesures de scurit doivent complter une mthode dauthentication forte, comme la mise en place de sances de sensibilisation la scurit informatique, la diffusion aux utilisateurs de la politique de scurit du laboratoire ou de lentreprise, le cloisonnement de certains rseaux, etc. (De nombreux exemples sont prsents dans larticle sur les tableaux de bord de la scurit du systme dinformation du numro 45 de la revue).
2 Mot de la fin
Bien quayant adopt une approche de lauthentification allant de A Z par le biais de mots cls, cet article nest nullement exhaustif. Les avances technologiques autorisent penser que de nouveaux produits et de nouveaux protocoles dauthentification vont fleurir dans les mois venir, notamment dans le monde du sans fil (Wi-Fi) o lauthentification (802.1X-EAP) devrait tre un facteur cl de dveloppement et de russite. A suivre donc
3 Rfrences
3.1
Livres
1. Authentication par Richard Smith (Edition Addison Wesley) 2. "Scuriser ses changes lectroniques avec une PKI - Solutions techniques et aspects juridiques" par Thierry Autret, Marie-Laure Oble Laffaire et Laurent Bellefin (Edition Eyrolles).
3.2
Article
Smart card vs. Password disponible sur http://www.scmagazine.com/scmagazine/2003_09/feature_1 (2eme article de la page)
3.3
Sites Internet
4 Lauteur
Caline Villacres caline.villacres@ey.com Ernst & Young LLP - Security & Technology Services 200 Clarendon Street, Boston MA 02116, USA